doc/ja_JP.eucJP/man/man1/ssh-keyscan.1
SUZUKI Koichi 9f23bc50fe Fix typos.
Correct anonnymous ftp site for file.1.
Sync MACROs with original version.

Submitted by:  kano@na.rim.or.jp
2004-10-28 04:45:07 +00:00

173 lines
4.5 KiB
Groff

.\" $OpenBSD: ssh-keyscan.1,v 1.17 2003/06/10 09:12:11 jmc Exp $
.\"
.\" Copyright 1995, 1996 by David Mazieres <dm@lcs.mit.edu>.
.\"
.\" Modification and redistribution in source and binary forms is
.\" permitted provided that due credit is given to the author and the
.\" OpenBSD project by leaving this copyright notice intact.
.\"
.\" Japanese translation: $Id: ssh-keyscan.1,v 1.7 2004-10-28 04:45:06 metal Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD%
.\" $FreeBSD$
.\"
.Dd January 1, 1996
.Dt SSH-KEYSCAN 1
.Os
.Sh 名称
.Nm ssh-keyscan
.Nd ssh 公開鍵を収集する
.Sh 書式
.Nm ssh-keyscan
.Bk -words
.Op Fl v46
.Op Fl p Ar ポート番号
.Op Fl T Ar タイムアウト秒数
.Op Fl t Ar 鍵の種類
.Op Fl f Ar ファイル名
.Op Ar ホスト名 | アドレスリスト ホスト名リスト
.Op Ar ...
.Ek
.Sh 解説
.Nm
は複数のホストから ssh 用のホスト公開鍵を収集するための
ユーティリティです。これは
.Pa ssh_known_hosts
ファイルを構築し、検証するのに役立つよう作られています。
.Nm
はシェルスクリプトあるいは perl スクリプトから使うのに適した、
最小限のインタフェースを備えています。
.Pp
.Nm
はノンブロッキングソケット I/O を使い、なるべく多くのホストに
並列にアクセスします。そのためこれは非常に効率的です。
1000 台ほどのホストからなるドメインの鍵も数十秒で集めてしまいます。
たとえいくつかのホストで
ssh が走っていなかったり、ホストがダウンしていたりしても、です。
スキャンのために当該マシンにログインする必要はありません。また、
スキャンするときに暗号を用いる必要もありません。
.Pp
オプションは以下のとおりです :
.Bl -tag -width Ds
.It Fl p Ar ポート番号
接続するリモートホスト上のポートを指定します。
.It Fl T
接続要求がタイムアウトするまでの秒数を指定します。
あるホストに接続を試みてから、あるいは最後にそのホストから何か
受信してから
.Pa timeout
秒が経過するとその接続は閉じられ、問題のホストは使用不能として
認識されます。デフォルトでは 5 秒です。
.It Fl t Ar 鍵の種類
ホストから取得する鍵の種類を指定します。
とりうる値は、プロトコル バージョン 1 の
.Dq rsa1
と、プロトコル バージョン 2 の
.Dq rsa
あるいは
.Dq dsa
です。
複数の値を指定するときは、コンマで区切ってください。
デフォルトではこれは
.Dq rsa1
になっています。
.It Fl f Ar ファイル名
このファイルから、ホスト名あるいは
.Pa アドレスリスト ホスト名リスト
の組を読み込みます。書式は 1行1項目です。引数として
.Pa -
が指定された場合、
.Nm
は標準入力からホスト名あるいは
.Pa アドレスリスト ホスト名リスト
の組を読み込みます。
.It Fl v
冗長表示モード。
.Nm
が進行中のデバッグメッセージを表示するようにします。
.It Fl 4
.Nm
が IPv4 アドレスのみを使うよう強制します。
.It Fl 6
.Nm
が IPv6 アドレスのみを使うよう強制します。
.El
.Sh セキュリティ
.Nm
をつかって、鍵を検証せずに ssh_known_hosts ファイルを構築した場合、
.I man in the middle
(なりすまし) 攻撃に対して無防備になります。
いっぽう、お使いのセキュリティモデルがそのような危険を
はらんでいる場合、一度こちらの ssh_known_hosts を作ってしまえば、
.Nm
はそれ以後の、改竄された鍵ファイルや man in the middle 攻撃を
検知するのに使えます。
.Sh 関連ファイル
.Pa 入力形式 :
.Bd -literal
1.2.3.4,1.2.4.4 name.my.domain,name,n.my.domain,n,1.2.3.4,1.2.4.4
.Ed
.Pp
.Pa rsa1 鍵の出力形式 :
.Bd -literal
ホストあるいはホスト名のリスト ビット数 べき指数 係数
.Ed
.Pp
.Pa rsa および dsa 鍵の出力形式 :
.Bd -literal
ホストあるいはホスト名のリスト 鍵の種類 base64エンコードされた鍵
.Ed
.Pp
.Pa keytype
の値は
.Dq ssh-rsa
あるいは
.Dq ssh-dss
のどちらかです。
.Pp
.Pa /etc/ssh/ssh_known_hosts
.Sh 使用例
.Pa hostname
で指定されるマシンの
.Pa rsa1
ホスト鍵を表示する :
.Bd -literal
$ ssh-keyscan hostname
.Ed
.Pp
ファイル
.Pa ssh_hosts
にあるホストのうち、新しいホスト、あるいはソートされた
.Pa ssh_known_hosts
ファイルにあるものと鍵が違っているホストを見つける :
.Bd -literal
$ ssh-keyscan -t rsa,dsa -f ssh_hosts | \e
sort -u - ssh_known_hosts | diff ssh_known_hosts -
.Ed
.Sh 関連項目
.Xr ssh 1 ,
.Xr sshd 8
.Sh 作者
.An David Mazieres Aq dm@lcs.mit.edu
が最初のバージョンを書き、
.An Wayne Davison Aq wayned@users.sourceforge.net
がプロトコル バージョン 2 のサポートを追加しました。
.Sh バグ
サーバ側のバージョンが 2.9 より古いと、
このプログラムはスキャンしたすべてのマシンのコンソール上に
"Connection closed by remote host" のメッセージを残します。
これは、このプログラムが ssh 用のポートに接続したあと、
公開鍵を読みこんですぐに接続を切ってしまうためです。
.Sh 日本語訳
新山 祐介 (yusuke at cs . nyu . edu) 2003/4/17 (for 3.6.1p1)
.Pp
当マニュアルページは氏のご好意により
.Fx
向けに修正を加えて
.Fx
日本語マニュアルに収録させていただいています。
翻訳についてのご意見、ご指摘がありましたら
.Fx
jpman プロジェクト
.Aq man-jp@jp.FreeBSD.org
または新山氏 (yusuke at cs . nyu . edu) までお送りください。